用ssh tunnel来西厢

首先得有一个国外的vps

直接在aws上就可以申请到,一年免费

Debian 下

cd .ssh

vim config

输入以下

Host aws    //名字,随意 一会儿运行时 用

HostName  Ip   //在aws dashboard中可以看到ip,或者写public dns

user ubuntu   //ubuntu vps用户名是ubuntu,其它的应该不一样

IdentityFile     //pem文件路径

CompressionLevel 6

DynamicForward localhost:3128   //端口自己定义,要修改autoProxy中的对应的端口

然后设置火狐 socks5  localhost 3128

AutoProxy插件,订阅中国

然后 ssh aws 就可以啦

ssh+AutoProxy不错可以部分翻,设置也很方便

但是速度有点慢,好像是不能多线程,国内有些网站卖的好像可以支持多线程,没用过

时间: 2024-11-09 03:55:04

用ssh tunnel来西厢的相关文章

使用ssh tunnel连接局域网机器

当需要浏览器打开内网的某个ip地址时,可以通过putty建立tunnel的方式,我之前的博文有提到: 也可以通过在本地安装vnc viewer,登陆login节点,使用login节点的浏览器进行打开内网的ip地址: 使用ssh tunnel是最为简单的一直方式: 例子: node1 有公网ip: node2 只有内网ip:node1和node2之间网络相通: 我们只能在浏览器上打开node1的服务:我们可以在node1上建立ssh tunnel,实现在浏览器上通过node1的公网ip和端口获得n

通过ssh tunnel连接内网ECS和RDS

? 通过ssh tunnel连接内网ECS和RDS 这里讲了ssh tunnel的原理.很清晰. 此后又给外网访问内网增加了一种思路.感觉特别棒.

使用ssh tunnel 来做代理或跳板

接前文 http://www.cnblogs.com/piperck/p/6188984.html  使用ssh config配置文件来管理ssh连接 前文说了如何配置自己的ssh config 来方便的管理自己的ssh连接,以及如何使用ssh-add来将自己密钥密码存储起来.接下将讨论一下使用ssh来做转发和跳板的相关实践. 首先还是先说下这么一个情况: 我们的外部防火墙阻止了一些常用端口,现在打开的只有22 80 和443 也就是ssh http以及https服务可用,现在我可以通过和远程主

Linux SSH tunnel access test

Use the SSH to build up the tunnel access to other computer can make the communication encrypted and secured, tested on the http service by using the SSH tunnel access, 1, use the wireshark to capture the data without the SSH tunnel,  host as 192.168

使用putty进行ssh tunnel远程内网机器

通常我们通过登录具有外网ip的远程机器来连接内网的机器:本文介绍,通过putty进行ssh tunnel,进而达到使用本机直接连接远程内网机器: 1,在putty中创建一个session,输入具有外网ip的node信息: 2,在connection下面找到SSH,打开SSH点击tunnel输入source port,source port是你想在本机使用的端口,destination是远程内网机器和端口:保证你的login的node可以和destination的机器能够相通: 3,回到sessi

使用autossh实现开机创建ssh tunnel的方法以及shell脚本.

有时候回需要到ssh tunnel,手动使用ssh 创建这些并没有太大的问题,可是如果尝试开机启动,写个shell脚本并在rc.local里面运行这个脚本并不成功,原因也不得而知. 后来发现了autossh这东东,不单单能够静默模式创建ssh tunnel还能设置自动检测,并自动尝试链接的选项. 本文附件提供的脚本,需要放置在/etc/ini.d/目录下,并使用chmod +x 修改权限.然后也有必要使用update-rc.d service defaults添加入开机启动服务. 当然不要忘记修

Navicat for Mysql SSH tunnel 用跳板机解决方案

Navicat Mysql SSH tunnel不能使用跳板机,对于需要跳板机登录的主机,他自带的SSH Tunnel就是鸡肋了.其实从原理上分析,根本不需要开启他得SSH Tunnel,使用本机强大SSH端口转发,加上跳板代理,即可完美解决. 1.先取消已经设置的SSH Tunnel,如下图都清空 2.本地配置好跳板机,跳板机文章很多,百度即可.比如我的: 替换Host , User, 123.45.67.89,这些换成你自己对应的参数: vi ~/.ssh/config Host *.myd

使用Navicat的SSH Tunnel和SecureCRT的端口转发功能连接本机IP被禁止访问的远程数据库服务器

为了安全起见,数据库服务器一般只部署在内网:或者如果部署在公网,但只对某些指定的IP开放.但如果数据最终是给公网用户查询的,总会有一条通道可以访问到数据库.下面利用Navicat和SecureCRT实现对两种不同情景下的数据库访问. 情景一:数据库服务器在公网开放了SSH服务 方法一:利用Navicat的SSH Tunnel Navicat中的配置: General选项卡: Host Name/IP Address:数据库服务器的域名或IP地址 Port:数据库端口(如MySQL:3306) U

Navicat使用SSH远程连接到MySql,报错80070007: SSH Tunnel: Server does not support diffie-hellman-group1-sha1 for keyexchange

尝试使用Navicat远程连接到我在阿里云服务器上的MySql,通过SSH. 但是报错: 80070007: SSH Tunnel: Server does not support diffie-hellman-group1-sha1 forkeyexchange 解决方案:[亲测有效] 1.打开 sudo vim /etc/ssh/sshd_config 2.在最后添加 KexAlgorithms diffie-hellman-group1-sha1,[email protected],ecd